アカウント名:
パスワード:
SYN Floodって基本的にはCPUとかメモリとか帯域等を食潰すのではなく、単に人為的に設定されたリソースの制限に引っかかるだけですから、SYN Cookieでリソースを使わずに済めばほとんど無いに等しい状態になります。 迷惑は迷惑ですが、比較的対処はたやすい。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
えー。 (スコア:1, すばらしい洞察)
5000 アクセス/秒 というのはそんなにつらいアクセス数なのでしょうか。
そもそも、回線に律速されると思うのですが、ACCS の回線はそんなに太いのでしょうか。
外からサービスが見えない、というだけならサーバーを落す必要はないと思うのですが、DDOS に対しての対処は通常サーバーを落すことなのでしょうか。
# 教えて君なのでAC
防御方法 (スコア:1, 興味深い)
秒間5千発じゃあ、帯域をつぶせるほどの量じゃないので、
おそらくSYN flood攻撃でしょう。
PC一台で攻撃していると思います。
この攻撃への対処は、金をかけてサーバを負荷分散させても、投資のわりに効果がありません。
サーバがLinuxなら、SYN Cookieでどこまで防御できるか興味があります。
自作のSYN Flood攻撃プログラムで実験したことがありますが、
攻撃側PCが少ない場合は、効果がありました。
ぜひACCSさんには実験してもらいたい。
WEBサーバで、
sysctl -w net.ipv4.tcp_syncookies=1
とやるだけ。簡単ですよ。
犯人探しに興味がある方々、IPトレースバックシステムはいかがですか。
Re:防御方法 (スコア:1, 参考になる)
とあるお客さんの所で8000pkt/secぐらいのSYN Flood食らって一時止まってしまったのですが、SYN Cookieセットしたら平気で捌けました。
SYN Cookie使うと若干重くはなりますが微々たるものですから、今ではデフォルトONで運用しています。
SYN Floodって基本的にはCPUとかメモリとか帯域等を食潰すのではなく、単に人為的に設定されたリソースの制限に引っかかるだけですから、SYN Cookieでリソースを使わずに済めばほとんど無いに等しい状態になります。
迷惑は迷惑ですが、比較的対処はたやすい。